Schwachstellen in kritischen Infrastrukturen

B2B Cyber Security ShortNews
Anzeige

Beitrag teilen

Ein weltweit führender Anbieter von Cybersicherheitslösungen, veröffentlichte heute „SIERRA:21 – Living on the Edge“, eine Analyse von 21 neu entdeckten Schwachstellen in OT/IoT-Routern und Open-Source-Softwarekomponenten.

Der Bericht wurde von Forescout Research – Vedere Labs verfasst, das auf die Aufdeckung von Sicherheitslücken in kritischen Infrastrukturen spezialisiert ist. Die Analyse unterstreicht das anhaltende Risiko für kritische Infrastrukturen und beleuchtet mögliche Abhilfemaßnahmen. „SIERRA:21 – Living on the Edge“ beschreibt Untersuchungen an Sierra Wireless AirLink Mobilfunk-Routern und einer Reihe zugehöriger Open-Source-Komponenten wie TinyXML und OpenNDS.

Anzeige

Sierra Wireless-Router sind beliebt: Eine offene Datenbank zu Wi-Fi-Netzen verzeichnet weltweit 245.000 Netzwerke, in denen Sierra Wireless-Router einer Vielzahl von Anwendungen dienen. Eingesetzt werden die Router beispielsweise in Polizeifahrzeugen, um Verbindung zu zentralen Netzwerkmanagementsystemen herzustellen oder Überwachungs-videos übertragen zu können; in Fabriken, um die Überwachung von Industrieausrüstung zu ermöglichen; in Einrichtungen des Gesundheitswesens, um temporäre Verbindungen aufzubauen; und um Ladestationen für Elektrofahrzeuge zu verwalten. Die 21 neuen Schwachstellen können potenziell zur Unterbrechung kritischer Kommunikation führen und damit Auswirkungen auf das tägliche Leben haben.

Kritische Schwachstellen

Die Angriffsfläche ist groß: 86.000 anfällige Router sind noch online. Weniger als 10 Prozent dieser Router sind nachweislich gegen bekannte, seit 2019 gefundene Sicherheitslücken gepatcht. Die Regionen mit der höchsten Zahl anfälliger Geräte sind: 68.605 Geräte in den USA, 5.580 Geräte in Kanada, 3.853 Geräte in Australien, 2.329 Geräte in Frankreich, 1.001 Geräte in Thailand.

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

Von den 21 Schwachstellen ist eine kritisch (CVSS-Score 9,6), neun haben einen hohen Schweregrad und elf einen mittleren Schweregrad. Die Schwachstellen ermöglichen es Angreifern, Anmeldedaten zu stehlen, durch Einschleusen von Schadcode die Kontrolle über einen Router zu übernehmen, sich auf dem betroffenen Gerät einzunisten und es als Einstiegspunkt in kritische Netzwerke zu nutzen.

Keine Patches für End-of-Life-Geräte

Nicht alle Probleme lassen sich durch Patches lösen. 90 Prozent der Geräte mit einer bestimmten Managementschnittstelle haben den End-of-Life erreicht, können also nicht mehr gepatcht werden. Die Absicherung von Komponenten in der Lieferkette ist ein schwerer Kampf. Open-Source-Softwareelemente werden weiterhin oft nicht überprüft und vergrößern die Angriffsfläche kritischer Geräte. Die Folge sind Sicherheitslücken, die Unternehmen möglicherweise nur schwer aufspüren und entschärfen können.

„Wir schlagen heute Alarm, weil es nach wie vor Tausende von OT/IoT-Geräten gibt, die stark anfällig sind und in den Blick genommen werden müssen“, so Elisa Constante, VP of Research, Forescout Research – Vedere Labs. „Schwachstellen, die kritische Infrastrukturen betreffen, sind wie offene Fenster, durch die überall Übeltäter einsteigen können. Staatlich geförderte Angreifer entwickeln maßgeschneiderte Malware für Router, um sich auf diesen festzusetzen und sie zu Spionagezwecken zu missbrauchen. Cyberkriminelle nutzen Router und die zugehörige Infrastruktur auch für Wohn-Proxys und zur Rekrutierung für Botnets. Unsere Erkenntnisse unterstreichen einmal mehr die Notwendigkeit, das Bewusstsein für die OT/IoT-Edge-Geräte zu schärfen, die so oft außer Acht gelassen werden.“ Sierra Wireless und OpenDNS haben Patches für die gefundenen Schwachstellen veröffentlicht. Das Open-Source-Projekt TinyXML wurde dagegen eingestellt.

Mehr bei Forescout.com

 


Über Forescout
Forescout Technologies, Inc. ist ein weltweit führendes Unternehmen im Bereich Cybersicherheit, das kontinuierlich alle verwalteten und nicht verwalteten vernetzten Cyber-Assets – IT, IoT, IoMT und OT – identifiziert, schützt und dabei hilft, die Compliance sicherzustellen. Die Forescout®-Plattform bietet umfassende Funktionen für Netzwerksicherheit, Risiko- und Gefährdungsmanage-ment sowie erweiterte Erkennung und Reaktion. Dank der nahtlosen Weitergabe von Informationen und der Orchestrierung von Arbeitsabläufen über Ökosystempartner können Kunden Cyberrisiken effektiver verwalten und Bedrohungen abwehren.


Passende Artikel zum Thema

Negativrekord: Ransomware-Spitze im Februar

Der vergangene Februar 2025 war laut Experten der Bitdefender Labs ein Monat mit Negativrekord. So stiegen die Ransomware-Angriffe gegenüber Februar ➡ Weiterlesen

NIS-2 ist gescheitert – Abwarten ist trotzdem keine Option

Während andere EU-Staaten längst klare Vorgaben für NIS-2 geschaffen haben, ist die Umsetzung in Deutschland vorerst gescheitert. Das bedeutet: Teile ➡ Weiterlesen

TUM: Neues Seminar bildet Cybersecurity Fachkräfte aus

Die Technische Universität München (TUM) wurde unter 23 internationalen Universitäten als einzige deutsche Universität ausgewählt, um Studierenden ein neues Cybersecurity- ➡ Weiterlesen

Kommentar zum Digital Operational Resilience Act (DORA)

Im Gegensatz zu anderen Wirtschaftsbereichen, die ebenfalls die NIS2 einhalten müssen, sind dem Finanzsektor strenge Vorschriften wie DORA nicht fremd. ➡ Weiterlesen

Richtlinien-Compliance: Risikobewertung ist der erste Schritt

Die Umsetzung nationaler und europäischer Richtlinien zur Cybersicherheit kann für Unternehmen belastend sein und dadurch die Compliance beeinträchtigen. Dabei soll ➡ Weiterlesen

Zero-Day: Hochgefährliche Sicherheitslücke in Microsoft Windows

Eine neue hochgefährliche Sicherheitslücke in Microsoft Windows erlaubt durch einen Zero-Day-Exploit die Ausführung von schadhaftem Code. Die von ESET-Forschern entdeckte ➡ Weiterlesen

KI-Funktionen verwandeln Support in automatisierte Workflows

Ein Anbieter für Cloud-Kommunikation und IT-Lösungen kündigte leistungsstarke neue KI-Funktionen dür den Support an. Diese innovativen Features sollen die IT-Verwaltung ➡ Weiterlesen

SaaS-Verletzungen haben sich verdreifacht

Im letzten Jahr waren sämtliche Branchen von SaaS-Verletzungen betroffen. Insgesamt hat sich die Zahl der Angriffe um 300 Prozent erhöht. ➡ Weiterlesen